Perusahaan PC Semakin Ceroboh Dengan Keamanan

Anonim

Tidak ada yang sepenuhnya aman, dan kami tidak akan pernah menghilangkan setiap kerentanan di luar sana. Tapi kita seharusnya tidak melihat banyak kesalahan ceroboh seperti yang kita lihat dari HP, Apple, Intel, dan Microsoft pada tahun 2017.

Tolong, pabrikan PC: Habiskan waktu untuk pekerjaan yang membosankan untuk membuat PC kami aman. Kami membutuhkan keamanan lebih dari yang kami butuhkan fitur baru yang mengkilap.

Apple Meninggalkan Lubang Menganga di macOS, dan Melakukan Pekerjaan yang Buruk Menambalnya

Jika ini tahun lainnya, orang-orang akan mengangkat Apple Mac sebagai alternatif untuk kekacauan PC. Tapi ini tahun 2017, dan Apple memiliki kesalahan yang paling amatir, ceroboh dari semuanya — jadi mari kita mulai dari sana.

MacOS versi terbaru Apple, yang dikenal sebagai "High Sierra", memiliki celah keamanan yang menganga yang memungkinkan penyerang masuk dengan cepat sebagai root dan mendapatkan akses penuh ke PC Anda — hanya dengan mencoba masuk beberapa kali tanpa kata sandi. Ini dapat terjadi dari jarak jauh melalui Berbagi Layar, dan bahkan dapat mem-bypass enkripsi FileVault yang digunakan untuk mengamankan file Anda.

Lebih buruk lagi, patch Apple bergegas keluar untuk memperbaiki ini tidak selalu memperbaiki masalah. Jika Anda menginstal pembaruan lain sesudahnya (dari sebelum lubang keamanan ditemukan), itu akan membuka kembali lubang itu — tambalan Apple tidak termasuk dalam pembaruan OS lainnya. Jadi, bukan saja kesalahan besar di High Sierra sejak awal, tetapi respons Apple — meski cukup cepat — berantakan.

Ini adalah kesalahan yang luar biasa buruk dari Apple. Jika Microsoft memiliki masalah seperti itu di Windows, eksekutif Apple akan mengambil gambar pot di Windows dalam presentasi selama bertahun-tahun yang akan datang.

Apple telah terlalu lama menggunakan reputasi keamanan Mac, meskipun Mac masih kurang aman dibandingkan PC Windows dalam beberapa hal mendasar. Sebagai contoh, Mac masih tidak memiliki Boot Aman UEFI untuk mencegah penyerang merusak proses boot, seperti PC Windows telah sejak Windows 8. Keamanan dengan ketidakjelasan tidak akan terbang untuk Apple lagi, dan mereka perlu melangkah naik.

Perangkat Lunak Pra-Instalasi HP Adalah Pesan Absolut

HP belum mengalami tahun yang baik. Masalah terburuk mereka, yang secara pribadi saya alami di laptop saya, adalah keylogger Conexant. Banyak laptop HP dikirimkan dengan driver audio yang mencatat semua penekanan tombol ke file MicTray.log di komputer, yang dapat dilihat (atau dicuri) oleh siapa pun. Benar-benar gila bahwa HP tidak akan menangkap kode debug ini sebelum dikirimkan pada PC. Itu bahkan tidak disembunyikan — itu secara aktif membuat file keylogger!

Ada juga masalah lain yang kurang serius pada PC HP. Kontroversi HP Touchpoint Manager bukanlah “spyware” seperti yang diklaim oleh banyak media, tetapi HP gagal berkomunikasi dengan pelanggan tentang masalah ini, dan perangkat lunak Touchpoint Manager masih merupakan program hogging CPU yang tidak berguna yang tidak diperlukan untuk komputer di rumah.

Dan yang terpenting, laptop HP memiliki keylogger lain yang diinstal secara default sebagai bagian dari driver touchpad Synaptics. Yang ini tidak sebodoh Conexant — ini dinonaktifkan secara default dan tidak dapat diaktifkan tanpa akses administrator — tetapi ini bisa membantu penyerang menghindari deteksi oleh alat antimalware jika mereka ingin memasukkan laptop HP keylog. Lebih buruk lagi, respons HP menyiratkan bahwa produsen PC lain mungkin memiliki driver yang sama dengan keylogger yang sama. Jadi itu mungkin menjadi masalah di industri PC yang lebih luas.

Prosesor Rahasia-Dalam-Proses-Intel Intel Dipenuhi Lubang

Intel's Management Engine adalah sistem operasi black box sumber tertutup kecil yang merupakan bagian dari semua chipset Intel modern. Semua PC memiliki Intel Management Engine dalam beberapa konfigurasi, bahkan Mac modern.

Meskipun Intel jelas mendorong keamanan dengan ketidakjelasan, kami telah melihat banyak kerentanan keamanan di Intel Management Engine tahun ini. Sebelumnya pada tahun 2017, ada kerentanan yang memungkinkan akses administrasi jarak jauh tanpa kata sandi. Untungnya, ini hanya berlaku untuk PC yang mengaktifkan Teknologi Manajemen Aktif Intel (AMT), sehingga tidak akan memengaruhi PC pengguna rumahan.

Namun sejak itu, kami telah melihat rakit lubang keamanan lain yang perlu ditambal di hampir setiap PC. Banyak dari PC yang terpengaruh masih belum memiliki patch yang dirilis untuk mereka.

Ini sangat buruk karena Intel menolak untuk memungkinkan pengguna dengan cepat menonaktifkan Intel Management Engine dengan pengaturan UEFI firmware (BIOS). Jika Anda memiliki PC dengan Intel ME yang tidak akan diperbarui oleh pabrikan, Anda kurang beruntung dan akan memiliki PC yang rentan selamanya.

baik, sampai Anda membeli yang baru.

Dengan tergesa-gesa Intel untuk meluncurkan perangkat lunak administrasi jarak jauh mereka sendiri yang dapat bekerja bahkan ketika PC dimatikan, mereka telah memperkenalkan target menarik bagi penyerang untuk berkompromi. Serangan terhadap mesin Manajemen Intel akan bekerja pada hampir semua PC modern. Pada 2017, kami melihat konsekuensi pertama dari itu.

Bahkan Microsoft Membutuhkan sedikit Pandangan ke Depan

Akan mudah untuk menunjuk ke Microsoft dan mengatakan bahwa semua orang perlu belajar dari Inisiatif Komputasi tepercaya Microsoft, yang dimulai pada hari-hari Windows XP.

Tetapi bahkan Microsoft sedikit ceroboh tahun ini. Ini bukan hanya tentang lubang keamanan normal seperti lubang eksekusi kode jauh jahat di Windows Defender, tetapi masalah Microsoft seharusnya dapat dengan mudah melihat datang.

Epidemi malware WannaCry dan Petya yang jahat pada tahun 2017 keduanya menyebar menggunakan lubang keamanan pada protokol SMBv1 kuno. Semua orang tahu bahwa protokol ini sudah tua dan rentan, dan Microsoft bahkan merekomendasikan untuk menonaktifkannya. Namun, terlepas dari semua itu, masih diaktifkan secara default pada Windows 10 hingga Fall Creators Update. Dan itu hanya dinonaktifkan karena serangan besar-besaran mendorong Microsoft untuk akhirnya mengatasi masalah tersebut.

Itu berarti bahwa Microsoft sangat memperhatikan kompatibilitas legacy sehingga akan membuka pengguna Windows untuk menyerang daripada menonaktifkan fitur secara proaktif yang sangat sedikit orang butuhkan. Microsoft bahkan tidak perlu menghapusnya — cukup nonaktifkan saja! Organisasi dapat dengan mudah mengaktifkannya kembali untuk tujuan warisan, dan pengguna rumahan tidak akan rentan terhadap dua epidemi terbesar 2017. Microsoft membutuhkan pandangan jauh ke depan untuk menghapus fitur seperti ini sebelum mereka menyebabkan masalah besar.


Perusahaan-perusahaan ini bukan satu-satunya yang mengalami masalah, tentu saja. 2017 melihat Lenovo akhirnya puas dengan Komisi Perdagangan Federal AS atas pemasangan perangkat lunak "superfish" man-the-middle di PC pada tahun 2015. Dell juga mengirimkan sertifikat root yang akan memungkinkan serangan man-in-the-middle back pada tahun 2015.

Ini semua sepertinya terlalu banyak. Sudah saatnya semua orang yang terlibat menjadi lebih serius tentang keamanan, bahkan jika mereka harus menunda beberapa fitur baru yang mengkilap. Melakukannya mungkin tidak akan menjadi berita utama.

tapi itu akan mencegah tajuk berita yang tidak seorang pun dari kita ingin melihatnya.

Pilihan Editor